Slovenskí diplomati sa stali cieľom útoku čínskych hackerov
Slovenskí diplomati sa stali spolu s ďalšími diplomatickými misiami cieľom útoku čínskych hackerov. Vyplýva to zo zistení spoločnosti Eset, ktorej výskumníci, objavili nový škodlivý softvér. Zámerom bola špionáž a zbieranie citlivých informácií. Uvádza sa to v tlačovej správe, ktorú Eset zverejnil na svojej internetovej stránke.
Výskumníci Esetu objavili nové verzie škodlivého softvéru spájaného s skupinou Ke3chang, pričom odhalili nový, predtým neznámy škodlivý softvér. Cieľom infiltrácií boli podľa zistení spoločnosti Eset predovšetkým diplomatické misie a vládne inštitúcie v Európe a Latinskej Amerike. Nové zistenia sú výsledkom dlhoročného sledovania aktivít kybernetickej skupiny Ke3chang, ktorá pravdepodobne operuje z Číny. Spoločnosť Eset o incidente informovala relevantné vládne kybernetické jednotky.
"Novoobjavený škodlivý kód, ktorý dostal pomenovanie Okrum, bol po prvý raz identifikovaný na prelome rokov 2016 a 2017. Išlo o tzv. „backdoor“ (zadné vrátka, pozn. SITA), ktorého cieľom boli diplomatické misie a vládne inštitúcie v Belgicku, Slovensku, Brazílii, Chile a Guatemale. Navyše, v rokoch 2015 až 2019 spoločnosť Eset odhalila nové verzie známeho škodlivého kódu pripisovaného skupine Ke3chang," píše sa na internetovej stránke antivírusovej spoločnosti.
Na Ukrajine chytili hackera z darkwebu. Je stíhaný v USA, vraj ho krylo Rusko
Ukrajinská kontrarozviedka SBU spolu s partnermi z USA a Británie zadržala v Odese celosvetovo hľadaného hackera, ktorý je v Spojených štátoch stíhaný za krádež najmenej 160 miliónov hesiel kreditných kariet. V Kyjeve to oznámil šéf SBU Ivan...
Čítať ďalej
17 | 07 | 2019
|
František Németh
Prvé podozrivé aktivity identifikovala spoločnosť Eset v európskych krajinách v roku 2015. Skupina stojaca za týmito aktivitami mala podľa Esetu zrejme značný záujem o Slovensko, čo dokazuje vyšší počet cieľov nachádzajúcich sa na jeho území v porovnaní s inými krajinami. "Dotknuté však boli aj ďalšie krajiny, ako napríklad Chorvátsko alebo Česká republika. Analýzou kódu zistili výskumníci spoločnosti Eset prepojenie so známymi verziami škodlivého softvéru skupiny Ke3chang, a túto novú verziu nazvali Ketrican," píše ďalej spoločnosť.
Okrem toho, koncom roka 2016 objavili výskumníci nový neznámy škodlivý softvér, ktorý mal na Slovensku rovnaké ciele ako Ketrican v roku 2015. Tento nový kód nazvali Okrum a zistili, že bol aktívny počas roka 2017. „Indície sme začali spájať v momente, keď sme zistili, že Okrum bol použitý na zavedenie novej verzie infiltrácie Ketrican v roku 2017.
Navyše sme zistili, že na niektoré ciele boli opakovane mierené viaceré útoky,“ vysvetľuje výskumníčka škodlivého softvéru spoločnosti Eset Zuzana Hromcová. „Skupina zostáva aktívna aj v roku 2019. V marci tohto roka sme objavili ďalšiu verziu škodlivého softvéru Ketrican,“ doplnila Hromcová.
Američania čoraz viac veria, že za ich problémy môžu "ruskí hackeri"
Američania čelia momentálne obrovskému politickému napätiu v USA. Vedia však, že podľa médií sú za väčšinou týchto problémov "ruskí hackeri" a to ich upokojuje.
Čítať ďalej
16 | 07 | 2019
|
Imrich Kovačič
Vyšetrovanie spoločnosti Eset poskytuje viacero dôkazov, že aj za novoobjaveným škodlivým kódom Okrum stojí práve skupina Ke3chang. Okrem iného to potvrdzuje aj rovnaký modus operandi. Škodlivý softvér používaný skupinou Ke3chang je zväčša technicky jednoduchý a na zložitejšie činnosti používajú externé nástroje, čo sa zopakovalo aj v tomto prípade.
"Hoci Okrum nie je technicky zložitý, jeho operátori využívajú rôzne techniky s cieľom vyhnúť sa odhaleniu, aby si tak udržali prístup k infikovanému systému čo najdlhšie. Využívajú napríklad metódy steganografie na skrytie škodlivého kódu a to vložením zašifrovaného backdooru do PNG obrázku. Po otvorení tohto súboru sa používateľovi zobrazí nevinne vyzerajúci obrázok, avšak moduly Okrumu v ňom vedia nájsť a spustiť škodlivý kód," informuje ďalej Eset.
Podľa spoločnosti sa útočníci snažili kamuflovať sieťovú komunikáciu infiltrácie tým, že zaregistrovali zdanlivo legitímne domény v snahe ukryť túto komunikáciu v bežnej komunikácii nakazeného používateľa. „Verzie škodlivého softvéru použité proti cieľom na Slovensku napríklad komunikovali cez domény napodobňujúce slovenský portál s mapami,“ uviedla podľa tlačovej správy Hromcová.
Toto je čiastka, ktorú si môžu pýtať hackeri na darkwebe za svoje služby
Viete, akú odmenu si pýta hacker, ktorý pôsobí na darkwebe? A čo všetko je za ňu schopný urobiť?
Čítať ďalej
24 | 06 | 2019
|
Aneta Leitmanová